livret « internet - ac-rouen.frmaths.spip.ac-rouen.fr/img/pdf/livret_snt_internet.pdf · internet...

49
Sciences Numériques et Technologie Livret « Internet » Soutien aux formations assurées dans l’Académie de Rouen en mai 2019

Upload: others

Post on 12-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences Numériques et Technologie

Livret « Internet »

Soutien aux formations assurées dans l’Académie de Rouen en mai 2019

Page 2: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Préambule

Depuis la publication du Bulletin officiel spécial n°1 du 22 janvier 2019, l’enseignement de sciences numé-riques et technologie (SNT) est officiellement programmé pour la classe de seconde générale et technolo-gique dès la rentrée 2019. A destination des enseignants susceptibles d’enseigner cette nouvelle discipline,une formation de 4 journées a été prévue dans l’Académie de Rouen, répartie entre mai 2019 et oc-tobre 2019. Sous l’impulsion de plusieurs corps d’inspection, des professeurs de collèges et de lycées del’académie rouennaise se sont impliqués dans la conception de cette formation.

Ce livret regroupe une partie du contenu de cette formation. Ce document est donc destiné à des en-seignants et donne des pistes de réflexion, sans donner, pour autant, systématiquement, des activitésfournies clé en main. Ce recueil ne se veut pas être un modèle exclusif d’activités à mener avec ses élèvesmais est le fruit de travaux de professeurs, de disciplines variées, ayant réfléchi sur un thème particulier.La compilation de ces productions servira de support de travail lors des formations. Selon les sensibilités(matière d’origine, expertise dans un thème...) de chaque concepteur d’activités, les contenus sont d’uneapproche et d’un niveau différents. Le choix a été de conserver cette hétérogénéité car les enseignants,destinataires de cette formation, n’ont justement pas la même homogénéité de connaissances et ce livretespère, ainsi, satisfaire le plus grand nombre. Ce recueil conserve toutefois la perception officielle de cetenseignement : « L’enseignement de sciences numériques et technologie en classe de seconde a pour objetde permettre d’appréhender les principaux concepts des sciences numériques, mais également de permettreaux élèves, à partir d’un objet technologique, de comprendre le poids croissant du numérique et les enjeuxqui en découlent ». Il n’est donc pas question de trouver, ici, des activités expertes mais plutôt de quoienrichir la culture numérique de tous les élèves.

Dans le cadre de cet enseignement, sept thématiques sont au programme :• Internet• Le Web• Les réseaux sociaux• Les données structurées et leur traitement• Localisation, cartographie et mobilité• Informatique embarquée et objets connectés• La photographie numérique

Une thématique transversale est l’algorithmique par l’utilisation de Python. Pour plus d’informations à cesujet, le lecteur est invité à consulter le livret de formation sur Python que le pôle de compétences demathématiques de l’Académie de Rouen a créé pour les formations académiques 2018 dans le cadre desprogrammes de seconde.

Ce livret traite principalement du thème « Internet » même si par transversalité, d’autres thèmes pourrontêtre abordés.

Ce recueil est téléchargeable sur le site académique de Rouen à l’adresse suivante :http://maths.spip.ac-rouen.fr/spip.php?article783.

Outre ce document, y sont entreposés des compléments comme des approfondissements, des corrections,des fichiers Python, une sitographie, certaines activités nationales... Notamment, tous les fichiers évoquésdans les activités de ce livret, suivis d’un astérisque (∗), seront téléchargeables sur le site académique deRouen à l’adresse ci-dessus.

2

Page 3: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Afin de faciliter l’usage de ce livret, sont listés ci-dessous, les contenus et capacités attendues dans leprogramme de SNT. Même si ce tableau est donné à titre indicatif et que ses informations sont reprises,adéquatement, dans chaque activité, il ne remplace pas le contenu explicite du programme de SNT.

Contenus Capacités attendues

Protocole TCP/IP : paquets,routage des paquets

Distinguer le rôle des protocoles IP et TCP.Caractériser les principes du routage et ses limites.Distinguer la fiabilité de transmission et l’absence de garantie tem-porelle.

Adresses symboliques etserveurs DNS

Sur des exemples réels, retrouver une adresse IP à partir d’uneadresse symbolique et inversement.

Réseaux pair-à-pair Décrire l’intérêt des réseaux pair-à-pair ainsi que les usages illicitesqu’on peut en faire.

Indépendance d’internet parrapport au réseau physique

Caractériser quelques types de réseaux physiques : obsolètes ouactuels, rapides ou lents, filaires ou non.Caractériser l’ordre de grandeur du trafic de données sur internetet son évolution.

Exemples d’activités

• Illustrer le fonctionnement du routage et de TCP par des activités débranchées ou à l’aide de logicielsdédiés, en tenant compte de la destruction de paquets.

• Déterminer l’adresse IP d’un équipement et l’adresse du DNS sur un réseau.• Analyser son réseau local pour observer ce qui y est connecté.• Suivre le chemin d’un courriel en utilisant une commande du protocole IP.

3

Page 4: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Table des matières

Le jeu du réseau 5Fiche élève . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Le jeu en lui-même . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Le lien avec Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Fiche professeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Protocole TCP/IP : une activité débranchée 16

Réseaux pair-à-pair 18Fiche élève . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Fiche professeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Taille de fichiers et débit de connexion 24Fiche élève . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24Fiche professeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Comment monter un réseau local (LAN) pour faire une partie en réseau ? 29Fiche élève . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Séance 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Séance 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Découverte réseau 33Fiche élève . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Déroulé des séances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33Document-Réponse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Fiche professeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Comprendre le DNS 44

Conversion binaire vers décimal 46

Synthèse du contenu des activités 49

4

Page 5: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019Auteur : Laurent Cournil

Internet Le jeu du réseau — 1. Le jeu Fiche élève

Principe du jeu

Un « paquet d’informations », représenté par un pion, doit aller d’un ordinateur à un autre au travers duréseau Internet, en moins de 20 étapes.

Chaque ordinateur est représenté par un cercle sur le plateau du jeu, et porte unnuméro.Les ordinateurs sont reliés entre eux par des arêtes, non apparentes sur le plateauau début du jeu. Quand un ordinateur reçoit un paquet qui ne lui est pas destiné,il le renvoie aléatoirement à l’un des ordinateurs auxquels il est directement relié.Par exemple, si le paquet est sur l’ordinateur 1, il peut aller au tour suivant en 2,3, 4 ou 5, et il ne peut pas aller en 6, 7 ou 8.

1

2

3

4

5 6

7

8

Règles

Deux ou trois joueurs ont chacun un pion. Chaque joueur choisit un trajet parmi les suivants :de l’ordinateur 19 à l’ordinateur 30 de l’ordinateur 31 à l’ordinateur 22de l’ordinateur 11 à l’ordinateur 28 de l’ordinateur 21 à l’ordinateur 29

de l’ordinateur 33 à l’ordinateur 20

Les joueurs placent leur pion sur leur ordinateur de départ.À chaque tour, le joueur observe la carte correspondant à l’ordinateur sur lequel est son pion.Sur la carte sont listées les destinations possibles, comme sur les exemples ci-dessous.

L’ordinateur 1 estrelié aux numéros2, 3, 4 et 5.

Ordinateur 1Destination dé

2 1

2

3 3

4

4 5

5 6

L’ordinateur 5 estrelié uniquementau numéro 1.

Ordinateur 5Destination dé

1 1

2

3

4

5

6

• Si l’ordinateur cible est relié directement à celui où se trouve le pion : le joueur peut placer son pionsur la cible, et le jeu est fini pour lui.

• Si l’ordinateur où se trouve le pion n’est relié qu’à un seul autre ordinateur : le pion emprunte la seulevoie possible.Exemple : si le pion est sur 5, alors le pion va sur l’ordinateur 1.

• Dans les autres cas : le joueur lance un dé, et déplace son pion sur l’ordinateur correspondant aurésultat du dé indiqué sur la carte.Exemple : si le dé donne un 4, alors le pion va sur l’ordinateur 3.On s’interdit cependant les retours en arrière : si le tirage fait revenir le pion sur l’ordinateur occupéau tour précédent, on relance le dé.Exemple : si le pion venait de l’ordinateur 3 et que le dé donne un 4, alors on relance le dé.

5

Page 6: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

C’est parti !

Chaque groupe de joueurs a un plateau, les cartes décrivant les connexions des ordinateurs (inutile dedécouper !), des pions, un dé, du papier et de quoi écrire.Chaque joueur du groupe choisit un chemin (cela peut être tiré au sort).Au fur et à mesure du jeu, il faut tracer les arêtes sur le plateau. Chaque joueur note le chemin qu’aparcouru son pion.Le gagnant est celui qui a atteint sa destination le premier, en moins de 20 tours.Si les 20 tours sont atteints et que personne n’a gagné, le « paquet d’informations » est considéré commeperdu : on relance alors le message et on repart de l’ordinateur initial.

6

Page 7: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Le

jeudu

réseau

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

24

25

26

27

28

31

32

33

29 30

19

20

21

22

23

7

Page 8: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Ordinateur 1Destination dé

3 1

4 2

5 3

6 4

7 5

8 6

Ordinateur 2Destination dé

9 1

10 2

11 3

12 4

13 5

6

Ordinateur 3Destination dé

1 1

2

13 3

4

14 5

6

Ordinateur 4Destination dé

1 1

2

3

13 4

5

6

Ordinateur 5Destination dé

1 1

2

17 3

4

24 5

6

Ordinateur 6Destination dé

1 1

2

3

4

5

6

Ordinateur 7Destination dé

1 1

2

3

4

5

6

Ordinateur 8Destination dé

1 1

2

3

15 4

5

6

Ordinateur 9Destination dé

2 1

2

3

18 4

5

6

Ordinateur 10Destination dé

2 1

2

3

18 4

5

6

Ordinateur 11Destination dé

2 1

2

3

4

5

6

Ordinateur 12Destination dé

2 1

2

3

4

5

6

Ordinateur 13Destination dé

2 1

2

3 3

4

4 5

6

Ordinateur 14Destination dé

3 1

15 2

16 3

25 4

26 5

27 6

Ordinateur 15Destination dé

8 1

2

14 3

31 4

32 5

33 6

Ordinateur 16Destination dé

14 1

2

3

4

29 5

30 6

Ordinateur 17Destination dé

5 1

2

3

4

19 5

20 6

Ordinateur 18Destination dé

9 1

10 2

21 3

22 4

23 5

24 6

Ordinateur 19Destination dé

17 1

2

3

4

5

6

Ordinateur 20Destination dé

17 1

2

3

4

5

6

8

Page 9: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Ordinateur 21Destination dé

18 1

2

3

4

5

6

Ordinateur 22Destination dé

18 1

2

3

4

5

6

Ordinateur 23Destination dé

18 1

2

3

4

5

6

Ordinateur 24Destination dé

5 1

2

3

18 4

5

6

Ordinateur 25

Destination dé

14 1

2

3

4

5

6

Ordinateur 26Destination dé

14 1

2

3

28 4

5

6

Ordinateur 27

Destination dé

14 1

2

3

4

5

6

Ordinateur 28

Destination dé

26 1

2

3

4

5

6

Ordinateur 29Destination dé

16 1

2

3

4

5

6

Ordinateur 30Destination dé

16 1

2

3

4

5

6

Ordinateur 31Destination dé

15 1

2

3

4

5

6

Ordinateur 32Destination dé

15 1

2

3

4

5

6

Ordinateur 33Destination dé

15 1

2

3

4

5

6

9

Page 10: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019Auteur : Laurent Cournil

Internet Le jeu du réseau

2. Lien avec Internet

Fiche élève

Partie A — Vocabulaire et premier travail d’analogie

GlossaireRéseau informatique : un ensemble d’objets (le plus souvent des ordinateurs) reliésentre eux par un système de communication. Ces objets sont des nœuds du réseau.Dans tout le TD, on parlera « d’ordinateurs », mais cela peut représenter des smart-phones, des équipements réseau tels une box Internet ou tout objet pouvant communi-quer sur Internet.

Internet : le réseau mondial de tous les ordinateurs accessibles de façon publique.

Sous-réseau d’Internet : un ensemble d’ordinateurs reliés en réseau, et connectés àInternet via un ordinateur passerelle. Souvent, ces passerelles sont elles-mêmes desrouteurs (voir ce mot).

Paquet d’information : tout contenu (texte, photo, film. . .) qui doit être envoyé surInternet est découpé en paquets de même taille, qui sont acheminés séparément.L’ordinateur qui les reçoit reconstruit alors l’information d’origine à partir de tous cespaquets.Routeur : un ordinateur particulier, qui connaît les adresses de beaucoup d’autres rou-teurs et passerelles, et qui ainsi sait acheminer les paquets qu’il reçoit vers leur destina-tion.

Table de routage : liste de chemins, enregistrée dans un ordinateur, qui permet àcelui-ci de savoir où envoyer un paquet d’informations.

L’ensemble des ordinateurs du jeu représente un réseau, une partie d’Internet. Ce type de représentationest appelé un graphe.

Répondre aux questions suivantes en utilisant le plateau du jeu et le glossaire ci-dessus.

1. Préciser ce qui, dans le jeu, joue le rôle d’un paquet d’informations.2. Donner un exemple, dans le jeu, d’un sous-réseau. Préciser la passerelle.3. On peut avoir des sous-réseaux contenant plusieurs sous-réseaux. Donner un exemple, en précisant le

routeur principal.4. Dans le jeu, préciser ce qui tient le rôle de table de routage.

10

Page 11: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Partie B — Études de chemins de paquets

Voici 15 chemins parcourus par un paquet allant du nœud 31 au nœud 22 (vous pouvez y ajouter lesvôtres) :

[31, 15, 33, 15, 32, 15, 8, 1, 5, 17, 20, 17, 5, 24, 18, 22]

[31, 15, 32, 15, 8, 1, 6, 1, 5, 24, 18, 22]

[31, 15, 14, 3, 13, 2, 11, 2, 12, 2, 10, 18, 22]

[31, 15, 14, 3, 13, 2, 11, 2, 10, 18, 22]

[31, 15, 14, 25, 14, 26, 28, 26, 14, 25, 14, 27, 14, 3, 13, 2, 10, 18, 22]

[31, 15, 32, 15, 8, 1, 5, 24, 18, 22]

[31, 15, 14, 3, 13, 2, 12, 2, 13, 3, 1, 4, 13, 2, 12, 2, 10, 18, 22]

[31, 15, 8, 1, 3, 13, 2, 11, 2, 9, 18, 22]

[31, 15, 32, 15, 31, 15, 33, 15, 8, 1, 4, 13, 2, 11, 2, 9, 18, 22]

[31, 15, 32, 15, 31, 15, 32, 15, 14, 3, 13, 2, 10, 18, 22]

[31, 15, 8, 1, 7, 1, 4, 13, 3, 14, 27, 14, 3, 13, 2, 11, 2, 10, 18, 22]

[31, 15, 33, 15, 32, 15, 14, 3, 1, 7, 1, 5, 17, 19, 17, 20, 17, 5, 24, 18, 22]

[31, 15, 33, 15, 14, 3, 1, 6, 1, 4, 13, 2, 10, 18, 22]

[31, 15, 33, 15, 31, 15, 32, 15, 33, 15, 8, 1, 6, 1, 5, 24, 18, 22]

[31, 15, 32, 15, 31, 15, 8, 1, 5, 17, 19, 17, 5, 1, 4, 13, 2, 10, 18, 22]

1. Prendre un des chemins ci-dessus au choix, et repérer une ou des parties inutiles, inefficaces.2. Proposer un chemin « idéal » allant du nœud 31 au nœud 22. Préciser le nombre d’étapes de ce chemin,

et si c’est le seul.3. Supposons qu’un accident arrive : la liaison entre les nœuds 8 et 1 est rompue.

Le paquet peut-il arriver quand même ? Par quel chemin ?4. Même question si le nœud 1 tombe en panne.

Partie C — Amélioration : les tables de routage

Dans la suite, on assimile les routeurs et les passerelles.Tout ordinateur du graphe du jeu est soit un ordinateur basique, soit un routeur.

Voici le principe de fonctionnement d’une table de routage, selon le type d’ordinateur.

Une table de routage pour un ordinateur basique(comme les nœuds 31, 19, 22. . .) envoie ses pa-quets directement à son routeur de sous-réseau :c’est son routeur par défaut.

Ordinateur 31Destination Lien

15 15

Autre 15

Un routeur de sous-réseau (comme le 15) envoiedirectement les paquets à leur destination s’il la« voit » (comme dans le jeu), et sinon les envoieà son propre routeur par défaut.Il diffuse aussi sa table auprès de son routeur pardéfaut.

Ordinateur 15Destination Lien

8 8

14 14

31 31

32 32

33 33

Par défaut 8

11

Page 12: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

1. Choisir un autre sous-réseau simple, et écrire les tables de routage d’un ordinateur basique et du routeurde sous-réseau.

2. Compléter les tables de routage du nœud 8 et du nœud 14.

Ordinateur 8Destination Lien

15

1

31, 32, 33, 14

Par défaut

Ordinateur 14Destination Lien

16

29, 30

25

26

27

28

3

Par défaut

3. Les nœuds 1 et 2 sont des « routeurs principaux » : leurs tables de routage contiennent les cheminsvers tout le réseau, et ils n’ont pas de destination « Par défaut ».Écrire une table de routage possible pour l’un des nœuds 1 ou 2.

4. On reconsidère ici le paquet d’informations qui doit partir de 31 pour aller à 22.En tenant compte des principes de routage détaillés ci-dessus, établir un chemin possible.

5. Le nœud 1 tombe en panne.Le réseau continue cependant à fonctionner : le paquet part de 31 et arrive à 22.Par rapport à tout ce qui a été dit ci-dessus sur les tables de routage, envisager un dispositif supplé-mentaire qui permet cette résilience du réseau.

12

Page 13: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019Auteur : Laurent Cournil

Internet Le jeu du réseau Fiche professeur

Contenus et capacités

Contenus Capacités attendues

Protocole TCP/IP : paquets, routage despaquets

Caractériser les principes du routage et ses limites.

Modalités

Sans ordinateurs, en classe entière ou demi-classe, groupes de 3 élèves environ.Durée : à peu près une séance d’1h30.Un compte-rendu est rédigé par chaque groupe et relevé en fin de séance.

Descriptif

La première partie consiste en un jeu, dont le but est d’envoyer un pion (jouant le rôle d’un paquet)d’un ordinateur à un autre, sur un graphe simulant des ordinateurs en réseau.Le jeu ne calque pas le modèle de TCP/IP : on ne parle pas d’adresse IP, et le parcours du pion estdécidé aléatoirement, à l’aide d’un dé. Le but est de familiariser les élèves avec la notion de graphe, qu’onretrouvera plus tard dans l’année, avec le Web et les réseaux sociaux.Éléments du jeu à fournir à chaque groupe :• le plateau au format A3, incomplet (tous les nœuds y sont, mais les arêtes sont à tracer) ;• 33 cartes : les « tables de routage » de chaque nœud (il n’est pas utile de les découper) ;• un dé, des pions ;• la règle du jeu.

La seconde partie vise à exercer un regard critique sur le jeu, et à mieux définir le processus de routage,sans entrer dans la technique. Des choix sont effectués, qui sont toujours discutables ; il ne s’agit qued’une modélisation. . .

Par exemple, partie C, la table de routage du nœud 15 établit le nœud 8 comme « routeur par défaut ».Cela aurait pu être le 14. Qu’en est-il dans la réalité ? Sans doute ces choix sont-ils liés au débit des liaisonsentre routeurs, aux fournisseurs d’accès (Orange va préférer un routeur Orange plutôt qu’un concurrent),aux caractéristiques techniques des équipements, voire à l’historique de leur mise en place. . .

La toute dernière question de la partie C a pour but de critiquer le modèle établi dans le TP jusque là.En effet, avec le principe de « centralisation » des tables de routage, si le nœud 1 tombe en panne, plusrien ne passe. . .

Des réponses possibles à cette question C.5. pourraient être :• la définition d’une route « Par défaut — secours » dans les tables de routage ;• la diffusion des tables de routage de façon plus horizontale que celle évoquée : un routeur partage sa

table non seulement avec son routeur par défaut, mais aussi avec ses voisins.

13

Page 14: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sources d’information et d’inspiration

• Article Table de routage de Wikipedia : https://fr.wikipedia.org/wiki/Table_de_routage• Existe-t-il des « routeurs principaux » ? Ceux de la Default-free zone semblent s’en rapprocher :

https://fr.wikipedia.org/wiki/Default-free_zone

Et ensuite ?

Un point de cours serait nécessaire, définissant du vocabulaire sur les réseaux (voir le glossaire) et sur lesgraphes (sommet, arête, distance).

La suite logique serait l’adressage IP, pour entrer un peu plus avant dans la technique.

La perte de paquets peut être évoquée lors d’une activité sur la taille des fichiers (texte, vidéo. . .) et ledébit (RTC, ADSL, fibre, wifi, 4G). Ce serait également une ouverture vers la photo numérique (définition,poids d’une photo).

Dans la thématique « Le Web », des graphes similaires peuvent être créés entre pages html, mais orientés(direction des liens) et pondérés (probabilité de suivre un lien parmi tous ceux d’une page pour un robotd’exploration).

Compléments

Les chemins aléatoires de la seconde partie ont été créés à l’aide d’une simulation sous Python (voirci-après), qui n’utilise pas un dé mais un tirage aléatoire équiprobable entre les destinations possibles.Les deux fonctions utilisées dans cette simulation pourraient être adaptées pour simuler un robot explo-rateur de sites web.Leur examen par les élèves serait-il pertinent ? Certainement pas en début d’année. . .

14

Page 15: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Fonctions Python pour créer des chemins aléatoires

from random import *

# Initialisation du graphe

graphe=[]

for k in range(34):

graphe.append([])

graphe[1]=[3,4,5,6,7,8]

graphe[2]=[9,10,11,12,13]

graphe[3]=[1,13,14]

graphe[4]=[1,13]

graphe[5]=[1,17,24]

graphe[6]=[1]

graphe[7]=[1]

graphe[8]=[1,15]

graphe[9]=[2,18]

graphe[10]=[2,18]

graphe[11]=[2]

graphe[12]=[2]

graphe[13]=[2,3,4]

graphe[14]=[3,15,16,25,26,27]

graphe[15]=[8,14,31,32,33]

graphe[16]=[14,29,30]

graphe[17]=[5,19,20]

graphe[18]=[9,10,21,22,23,24]

graphe[19]=[17]

graphe[20]=[17]

graphe[21]=[18]

graphe[22]=[18]

graphe[23]=[18]

graphe[24]=[5,18]

graphe[25]=[14]

graphe[26]=[14,28]

graphe[27]=[14]

graphe[28]=[26]

graphe[29]=[16]

graphe[30]=[16]

graphe[31]=[15]

graphe[32]=[15]

graphe[33]=[15]

def etape(present,destination,precedent):

# chargement de la table de routage

table = list(graphe[present])

# Si la destination est immediatement

# accessible, on y va

if destination in table:

res = destination

else:

# on enleve de la table de routage le noeud

# d’ou l’on vient, sauf cul de sac

if precedent in table and len(table)>1:

table.remove(precedent)

# tirage aleatoire d’une destination

res = choice(table)

return res

def parcours(depart, destination, nb_etapes_max):

# Initialisation : le paquet est sur "depart"

paquet = depart

n=0

chemin = [paquet]

precedent = -1

while paquet!=destination and n<=nb_etapes_max:

# Le paquet est envoyé sur un noeud voisin

paquet = etape(paquet, destination, precedent)

# Memoire du noeud quitté

precedent = chemin[-1]

# Alimentation du chemin

chemin.append(paquet)

# Nombre d’étapes incrémenté

n = n+1

return chemin, n

Application

Du nœud 31 au nœud 22 en 20 étapes maximum : plusieurs essaisnécessaires, une boucle peut être utile. . .

parcours(31,22,20)

15

Page 16: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019Auteur : Alexis Lecomte

Internet Protocole TCP/IP Fiche professeur

Contenus et capacités

Contenus Capacités attendues

Protocole TCP/IP : paquets,routage des paquets

Distinguer le rôle des protocoles IP et TCP.Caractériser les principes du routage et ses limites.Distinguer la fiabilité de transmission et l’absence degarantie temporelle.

Exemple d’activités

Illustrer le fonctionnement du routage et de TCP par des activités débranchées en tenant compte dela destruction de paquets.

Modalités

Une séance d’1h30, en débranché.

Descriptif

L’explication des protocoles TCP/IP de manière classique étant délicate, l’idée est de symboliser lesrouteurs par les élèves et d’utiliser des câbles ethernet pour les liaisons entre les routeurs.

16

Page 17: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Exemple de disposition des élèves :

Exemple de scénario :• Un élève représente l’IP source, un autre l’IP finale, les autres représentent les routeurs, reliés par les

câbles (certains peuvent observer pour rédiger un compte-rendu par la suite). Un élève (l’application)donne à l’IP source un message découpé en 4 paquets (non numérotés).

• L’idée est de faire émerger par les élèves, les différents problèmes qui peuvent se produire pour expliquerla logique de routage des paquets circulant sur Internet.

— Question préalable : vers quel routeur, la source doit se tourner ? (on évoque ainsi la notion de tablede routage de chaque routeur, sans citer ce terme). Pour aller vers une IP, chaque routeur consultedans sa table, vers quel routeur (uniquement parmi ses voisins), il doit transmettre l’information.On l’illustre ainsi : on part de l’IP finale, les routeurs voisins sont à une longueur 1 de cette IP,transmettent l’information à leurs routeurs voisins qui incrémentent la longueur et ainsi le premierrouteur proche de l’IP de départ connaît le chemin avec longueur minimale.

— Premier envoi : tout fonctionne « naturellement » sans problème.On demande aux élèves ce qui peut se passer (panne, perte d’un paquet, arrivée dans le désordre,assurance de l’arrivée) et on simule l’envoi autant de fois qu’il y a de situations différentes.Par exemple :• Panne d’un routeur (ou plusieurs, ou d’un câble) avant l’envoi du second paquet : reconstruction

de la table de routage pour connaître le chemin (explication générale sur le côté dynamique et lamise à jour régulière des tables de routage).

• On s’arrange pour générer une autre panne (et réparer un câble) de sorte à ce que le paquet 3arrive avant le paquet 2 (nécessité de numéroter les paquets).

• Perte d’un paquet (temps de vie) : redondance de l’envoi et accusé de réception envoyé par ledestinataire.

• En conclusion, on montre « tracert fr.wikipedia.org » (sous Windows) permettant d’obtenir laliste des routeurs parcourus pour atteindre le site Wikipedia. Sous Linux, ce serait « traceroute

fr.wikipedia.org ».

17

Page 18: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019Auteur : David-Yann Vincent

Internet Réseaux pair-à-pair Fiche élève

Partie 1 : L’intérêt des réseaux pair-à-pair

Situation initiale : Un éditeur de jeux vidéo publie sur son site web le fichier d’un jeu extrêmementattendu par les internautes qu’ils vont venir télécharger. Ce serveur web va donc être la seule source dufichier.

Question 1 : Quels problèmes cette situation pose-t-elle ? Penser au fait que de nombreux internautesvont télécharger en même temps le même fichier.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Situation améliorée : On décide d’améliorer la distribution du fichier par un réseau pair-à-pair.

Question 2 : Faire une recherche documentaire sur les réseaux pair-à-pair (« peer to peer » en anglaisou « P2P » en abrégé) et en expliquer rapidement le principe en citant vos sources. Quels avantages lesréseaux pair-à-pair présentent-ils ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

Page 19: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Question 3 : Citer quelques réseaux pair-à-pair en précisant leur date de création et s’ils existent toujoursou pas.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Partie 2 : Légal ou pas légal ?

Depuis leur apparition en 1999 avec Napster, les réseaux informatiques peer-to-peer (...) sont considéréscomme une menace pour l’industrie des contenus numériques : leur usage principal par le public étant lepartage non autorisé de fichiers musicaux ou vidéo, le problème du droit de propriété intellectuelle, dudroit d’auteur notamment, a vite émergé. Objet d’attention des médias, cible de régulation politique, cesréseaux et leurs usages sont également objet de recherches.

C’est alors que se fait un premier constat : le P2P ne sert pas seulement au partage de fichiers. Latechnologie P2P est aussi exploitée, et ce de plus en plus, pour des applications « alternatives » et« légales ». Les significations politiques et socio-économiques de la technologie P2P en sont changées,dès lors qu’on agrandit la focale auparavant rivée sur la problématique du partage de fichiers. Pour cela,il faut considérer l’ensemble plus large des caractéristiques des systèmes P2P : possibilité de partage deressources certes, mais aussi endurance, stabilité et efficacité de distribution font l’originalité de ce typed’architecture en réseau. Cette nouvelle approche a l’ambition d’être plus appropriée pour comprendre leschangements présents et futurs liés au P2P ainsi que les acteurs sociaux qui le développent, l’utilisent etle réglementent.

TDC n° 1116, 15 juin 2018, pp. 26-29

Question 4 : L’utilisation de logiciels exploitant les réseaux pair-à-pair est-elle légale ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Question 5 : Rechercher quels sont les usages illicites des réseaux pair-à-pair.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Question 6 : Que risque-t-on si on télécharge ou distribue illégalement des films ou de la musique ?Recherchez des éléments de réponses aux adresses :https://www.service-public.fr/particuliers/vosdroits/F32108https://www.hadopi.fr/ressources/chiffres-cles-la-reponse-graduee. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19

Page 20: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Question 7 : Rechercher quels sont les usages licites des réseaux pair-à-pair.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Partie 3 : En conclusion. . .

À l’aide des réponses aux questions précédentes, réaliser une carte mentale décrivant l’intérêt des réseauxpair-à-pair ainsi que les usages licites et illicites qu’on peut en faire.

20

Page 21: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019

Internet Réseaux pair-à-pair Fiche professeur

Contenus et capacités

Contenus Capacités attendues

Réseaux pair à pair Décrire l’intérêt des réseaux pair-à-pair ainsi que les usagesillicites qu’on peut en faire.

Modalités

Il s’agit de rendre l’élève actif autour de la notion des réseaux pair-à-pair qui sont connus des élèves,notamment dans le cadre du téléchargement illégal de musiques et de films. L’activité proposée estcomposée d’une série de sept questions qui permettent à l’élève d’être guidé dans son questionnement.Les parties 1 et 2 peuvent être réalisées en recherche à la maison ou au CDI du lycée avant la séance enclasse.

Une partie de la séance en classe sera consacrée à un temps d’échanges entre élèves et avec le professeurautour des réponses formulées par les élèves. La partie 3 est un travail de réalisation d’une carte mentalepermettant de valider la capacité attendue dans le programme officiel et qui peut être la trace qui seragardée par l’élève en conclusion de son travail de recherches. Cette carte mentale peut aussi faire l’objetd’une évaluation par le professeur.

Descriptif

Partie 1 : L’intérêt des réseaux pair-à-pair

Situation initiale : Un éditeur de jeux vidéo publie sur son site web le fichier d’un jeu extrêmementattendu par les internautes qu’ils vont venir télécharger. Ce serveur web va donc être la seule source dufichier.

Question 1 : Quels problèmes cette situation pose-t-elle ? Penser au fait que de nombreux internautesvont télécharger en même temps le même fichier. . .Éléments de réponse : difficulté pour le serveur de répondre à toutes les demandes (il pourrait même neplus répondre du tout), vitesse de téléchargement très lente d’autant plus que le fichier est populaire.

21

Page 22: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Situation améliorée : On décide d’améliorer la distribution du fichier par un réseau pair-à-pair.

Question 2 : Faire une recherche documentaire sur les réseaux pair-à-pair (« peer to peer » en anglaisou « P2P » en abrégé) et en expliquer rapidement le principe en citant vos sources. Quels avantages lesréseaux pair-à-pair présentent-ils ?Éléments de réponse : Chaque ordinateur est client et serveur, donc chaque internaute peut fournir auxautres les morceaux de fichiers qu’il possède déjà en même temps qu’il reçoit d’autres morceaux de fichiersdes autres : le serveur d’origine n’est plus la seule source du fichier, la charge est répartie entre tous lesordinateurs, le serveur d’origine n’est plus surchargé. Plus un fichier est populaire, plus il est facile àtélécharger.

Question 3 : Citer quelques réseaux pair-à-pair en précisant leur date de création et s’ils existent toujoursou pas.Éléments de réponse :• BitTorrent (2002 – aujourd’hui)• Gnutella (2000 – aujourd’hui), a perdu en popularité• Napster (1999 – 2001)• eDonkey2000 (2000 – 2006)• . . .

Partie 2 : Légal ou pas légal ?

Depuis leur apparition en 1999 avec Napster, les réseaux informatiques peer-to-peer (. . .) sont considéréscomme une menace pour l’industrie des contenus numériques : leur usage principal par le public étant lepartage non autorisé de fichiers musicaux ou vidéo, le problème du droit de propriété intellectuelle, dudroit d’auteur notamment, a vite émergé. Objet d’attention des médias, cible de régulation politique, cesréseaux et leurs usages sont également objet de recherches.

C’est alors que se fait un premier constat : le P2P ne sert pas seulement au partage de fichiers. Latechnologie P2P est aussi exploitée, et ce de plus en plus, pour des applications « alternatives » et« légales ». Les significations politiques et socio-économiques de la technologie P2P en sont changées,dès lors qu’on agrandit la focale auparavant rivée sur la problématique du partage de fichiers. Pour cela,il faut considérer l’ensemble plus large des caractéristiques des systèmes P2P : possibilité de partage deressources certes, mais aussi endurance, stabilité et efficacité de distribution font l’originalité de ce typed’architecture en réseau. Cette nouvelle approche a l’ambition d’être plus appropriée pour comprendre leschangements présents et futurs liés au P2P ainsi que les acteurs sociaux qui le développent, l’utilisent etle réglementent.

TDC n° 1116, 15 juin 2018, pp. 26-29

22

Page 23: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Question 4 : L’utilisation de logiciels exploitant les réseaux pair-à-pair est-elle légale ?Éléments de réponse : L’utilisation de logiciels P2P est tout à fait légale.

Question 5 : Rechercher quels sont les usages illicites des réseaux pair-à-pair.Éléments de réponse :• Télécharger et distribuer des œuvres protégées par le droit d’auteur (films, musiques. . .).• Télécharger et distribuer des contenus illégaux (pédopornographie. . .).• Télécharger et distribuer des fichiers contenants des virus et chevaux de Troie, problème de la fiabilité

des fichiers diffusés.La grande majorité des fichiers sur les réseaux P2P sont illégaux.

Question 6 : Que risque-t-on si on télécharge ou distribue illégalement des films ou de la musique ?Recherchez des éléments de réponses aux adresses :https://www.service-public.fr/particuliers/vosdroits/F32108https://www.hadopi.fr/ressources/chiffres-cles-la-reponse-gradueeÉléments de réponse :• Plusieurs notifications envoyées (mails, courrier) à chaque constat de téléchargement illégal sur une

année.• Après transmission du dossier au procureur, contravention maximale de 1500 € pour le propriétaire de

la connexion Internet.

Question 7 : Rechercher quels sont les usages licites des réseaux pair-à-pair.Éléments de réponse :• Calcul distribué : Mise en commun de la puissance de calcul d’ordinateurs de particuliers pour effectuer

des calculs trop complexes pour être effectués en laboratoireQuelques projets : SETI@home (détection de vie extraterreste), Décrypthon (décrypter le génomehumain), FightAIDS@home (évaluation de candidats pour le test de médicaments contre le SIDA). . .

• Moteur de recherche fondé sur la détection de préférences personnelles :Faroo (https://faroo.fr.malavida.com/)

• Réseau social : Diaspora (https://diaspora-fr.org/)• Cryptomonnaie : Bitcoin (https://fr.wikipedia.org/wiki/Bitcoin)• Hébergement de vidéos décentralisé : PeerTube (https://joinpeertube.org/fr/)

Partie 3 : En conclusion . . .

À l’aide des réponses aux questions précédentes, réaliser une carte mentale décrivant l’intérêt des réseauxpair-à-pair ainsi que les usages licites et illicites qu’on peut en faire.

23

Page 24: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019Auteur : Laurent Cournil

Internet

Photographie

numérique

Taille de fichiers

et débit de connexion

Fiche élève

Partie A — Une unité de mesure : l’octet

Toute information numérique est codée en bits : un bit ne peut prendre que deux valeurs, 0 ou 1.Pour plus de facilité, ces unités d’information sont regroupées en octets : un octet est un paquet de 8bits. Attention : en anglais, un octet se dit byte. . . ce qui peut prêter à confusion.

Le tableau ci-dessous donne quelques exemples, dans différents contextes.

NombresÉlément à coder Octet

Nombre 0 00000000

Nombre 1 00000001

Nombre 2 00000010

Caractères (norme UTF-8)a 11000001

A 01000001

0 01100000

Espace 00100000

Retour chariot 00001101

é (2 octets) 11000011 10101001

Couleurs (sur 3 octets)Rouge 11111111 00000000 00000000

Vert 00000000 11111111 00000000

Bleu 00000000 00000000 11111111

1. Un octet est donc un mot de 8 lettres, formé de 1 ou de 0.Exemples : 00001001 11111111 10000001

Déterminer le nombre d’octets distincts possibles.

2. Une adresse IP, dans sa version 4, est codée sur 4 octets.Exemple : 192.168.0.1, qui se traduit en binaire en :11000000.10101000.00000000.00000001

a) Préciser combien d’adresses sont théoriquement possibles (en réalité, certaines sont « réservées »).b) En déduire pourquoi, depuis le début des années 2000, un nouveau standard d’adressage est mis en

place progressivement (Ipv6).

3. Les couleurs sont codées sur 3 octets : un pour chacune des composantes rouge, verte et bleue.Exemple : le jaune :11111111 11111111 00000000

Déterminer combien de couleurs sont possibles selon ce principe.

24

Page 25: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Partie B — Octets, kilooctets, mégaoctets. . .

Un fichier texte est constitué de caractères, chacun étant codé par un octet (parfois plus). Un article dejournal peut comprendre 10 000 caractères.1. Un kilogramme vaut mille grammes.

Un kilooctet vaut 1000 octets. . . Mais historiquement, il s’agissait d’un nombre proche, qui est unepuissance de 2 : laquelle ?

2. Depuis 1998, deux normes existent pour mesurer la taille d’un fichier :• le kilooctet (Ko) vaut 103 octets ;• le kibioctet (Kio) vaut . . . octets.Compléter les tableaux ci-dessous. Utiliser des puissances de 10 et de 2.

Nom Kilooctet Mégaoctet Gigaoctet Téraoctet Pétaoctet Exaoctet

Notation Ko Mo Go To Po Eo

Valeur (en octets)

Nom Kibioctet Mébioctet Gibioctet Tébioctet Pébioctet Exbioctet

Notation Kio Mio Gio Tio Pio Eio

Valeur (en octets)

3. Un article de journal peut comprendre 10 000 caractères. Préciser sa taille dans l’unité de mesure laplus adaptée, en faisant l’hypothèse qu’un caractère est codé par un octet.

4. Même question pour les fichiers décrits ci-dessous.a) Fichiers image

Un fichier image est assimilable à un rectangle formé de pixels, chacun codé sur 4 octets (trois pourla couleur, un pour la transparence).Premier exemple : une capture d’écran, largeur 1920 pixels, hauteur 1080 pixels.Deuxième exemple : une photographie prise par un téléphone portable, de dimensions 4160 pixelssur 3120.Remarque : un fichier image de 1920 pixels sur 1080, enregistré au format JPG, a une taille de804 Ko. Comment expliquer la différence avec le résultat trouvé pour le premier exemple ?Si le fichier du deuxième exemple est enregistré au format JPG selon le même principe, à quelletaille de fichier peut-on s’attendre ?

b) Fichiers vidéoUn fichier vidéo est un ensemble d’images : 25 images par seconde en général. Il faut aussi y ajouterle son, puis le tout est en général compressé selon des algorithmes complexes.Ici, on se contentera d’un film muet non compressé : une vidéo d’une minute à 25 images parseconde, chaque image étant un rectangle de 1 280 pixels sur 720.Remarque : il est difficile d’évaluer la taille d’une vidéo une fois compressée, le résultat dépendantde la vidéo source, de l’algorithme de compression, de ce qu’on veut en faire (simple transfert oustreaming). . .

5. Sur Internet, l’information est transmise en paquets de 1500 octets. On néglige les informationsajoutées à ces paquets (adresses IP de départ et de destination, informations permettant de reconstituerles fichiers à la réception des paquets. . .).Calculer une valeur approchée du nombre de paquets nécessaire pour transmettre le deuxième fichierimage, en version compressée.Le protocole TCP ne garantit pas l’arrivée de tous les paquets. . . Supposons qu’un paquet soit perdu.Quel pourcentage cela représente-t-il par rapport à toute l’information envoyée ?

25

Page 26: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Partie C — Transmission de fichiers

La vitesse de communication d’informations via Internet se mesure en bits par seconde (b/s, avec lesmultiples possibles : Kb/s, Mb/s. . .). Le débit dépend du type de communication utilisé ; si plusieurssystèmes se succèdent, le plus lent impose son débit.

1. Compléter le tableau ci-dessous.

Type de liaison DébitTemps pour

une image de500 Ko

Temps pour

une vidéo de200 Mo

Temps pour

une image ISOde 4 Go

RTC (ligne télé-

phonique)56 Kb/s

ADSL faible débit 2Mb/s

ADSL débit max.

théorique13 Mb/s

ADSL 2+ 20 Mb/s

Très haut débit

(fibre optique)

Entre 30 Mb/s et

1Gb/s

4G 10 à 80 Mb/s

2. Au printemps 2019 a été publiée la première photographie d’un trou noir.Cette photographie est le résultat de l’assemblage des observations de 7 radio-télescopes, réalisées enavril 2017. L’ensemble des données d’observation mesure 5 Po !

a) Calculer combien de temps il aurait fallu pour transmettre ces données via la meilleure liaison Internetexistante à ce jour.

b) Les 500 kilogrammes de disques durs renfermant les données ont en réalité été transportés par avion.Quelques approximations de bon sens :• 7 avions, un par observatoire ;• la distance moyenne à parcourir pour chaque avion : 10 000 km (un observatoire est en Antarc-

tique, un autre à Hawaï, la photo a été produite aux USA et en Allemagne. . .) ;• chaque avion transporte un septième des données, à 800 km/h ;• chaque trajet est augmenté de 3 h de liaison routière.Calculer le débit de cette liaison aérienne.

26

Page 27: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Partie D — Temps de transfert : calcul en Python

Rédiger une fonction temps à quatre arguments comme ci-dessous.

def temps(taille,uniteTaille,debit,uniteDebit):

...

return ...

Les arguments sont :• taille : un nombre.• uniteTaille : une chaîne de caractères, choisie parmi "o", "Ko", "Mo", "Go", "To", "Po".• debit : un nombre.• uniteDebit : une chaîne de caractères, choisie parmi "b", "Kb", "Mb", "Gb".

Si l’on entre :temps(4,"Mo",2,"Mb")

le résultat renvoyé doit être le temps, en secondes, nécessaire pour transmettre un fichier de 4 Mo via uneliaison possédant un débit de 2 Mb/s.

27

Page 28: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019Auteur : Laurent Cournil

Internet

Photographie

numérique

Taille de fichiers

et débit de connexion

Fiche professeur

Contenus et capacités

Contenus Capacités attendues

Protocole TCP/IP : paquets Distinguer la fiabilité de transmission et l’absence de garan-tie temporelle.

Indépendance d’internet par rapport auréseau physique

Caractériser quelques types de réseaux physiques : obsolètesou actuels, rapides ou lents, filaires ou non.Caractériser l’ordre de grandeur du trafic de données surinternet et son évolution.

Pixels Pixels d’une image.

Modalités

Une heure ou moins, en débranché, classe entière.On pourrait imaginer une séance d’évaluation. . .

Descriptif

Cette activité traite essentiellement de proportionnalité.

Il s’agit de se familiariser avec les unités et les ordres de grandeur rencontrés dans le domaine du numérique.

Le bit, l’octet et ses multiples sont examinés d’abord en termes de codage de l’information (caractèrealphanumérique, adresse IP, codage de couleurs), puis en termes de taille de fichiers (de façon trèsapproximative) et enfin de débit de connexion.

Une correction possible du programme Python, sous Jupyter, est disponible sur le site académique deRouen, sous le nom « calcul_debit.ipynb∗ ».

Variantes possibles

• Il serait possible d’observer des fichiers particuliers, avant et après compression : bmp, tiff, jpeg,png. . .

Des prises de vues ad hoc pourraient être réalisées, avec des images plus ou moins complexes : tota-lement blanches ou noires, en niveaux de gris, avec aplats de couleurs. . . Tout ceci pour examiner defaçon qualitative la sensibilité du taux de compression à la complexité de l’image.

• Il serait également possible d’évoquer le stockage des photos et vidéos, la consommation électrique desdata centers. . .

28

Page 29: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019Auteur : Benoît Dherbecourt

Internet Comment monter un réseau local

(LAN) pour faire une partie en ré-

seau ?

Fiche élève

Situation

Quatre amis ont décidé de monter un réseau local (LAN : Local Area Network) afin de jouer en réseau.Pour cela, ils disposent d’un poste informatique fixe et de trois ordinateurs portables. Un commutateur(en anglais Switch) permettra de relier les différents postes. Ce réseau local offrira aussi la possibilitéde partager des fichiers et des ressources (partage de connexion Internet, partage d’imprimante, disquespartagés. . .). L’objectif de la séquence est de simuler le fonctionnement de ce réseau.

Séance n°1 : comment connecter deux postes entre eux ?

Nous allons tout d’abord réaliser une connexion entre le «poste fixe » et unordinateur portable. La connexion se fait à l’aide d’un câble croisé (voir ledocument ressource 1).

1. Ouvrir le tutoriel « Connexion poste à poste.avi∗ » et réaliser le montage à l’aide du logiciel « CiscoPacket Tracer 1 ». Sauvegarder votre travail.

2. Nous avons attribué une adresse IP (192.168.1.1) et un masque sous-réseau (255.255.255.0) au postefixe. À l’aide du document ressource 2, déterminer l’adresse du réseau local dans lequel nous allonsinstaller les deux ordinateurs.

3. A l’aide du document ressource 3, déterminer le nombre de machines que vous pouvez connecter survotre réseau.

4. A partir du document ressource 4, déterminer les adresses IP utilisables sur votre réseau.5. Vérifier votre résultat en utilisant le logiciel « ShunIPCalc 2 ».6. Sur votre montage réalisé précédemment, configurer l’ordinateur portable en indiquant l’adresse IP

utilisable sur le réseau.7. Sauvegarder votre travail.

1. Ce logiciel est téléchargeable sur https://www.netacad.com/fr/courses/packet-tracer. Une inscription est nécessairelors de son téléchargement et son utilisation en classe nécessite une authentification simplifiée. Ces détails sont décrits dansun document conçu par des collègues de Toulouse.

2. ShunIPCalc est un gratuiciel facilement trouvable sur Internet.

29

Page 30: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Séance n°2 : comment connecter plusieurs postes entre eux ettester leur accessibilité ?

Au montage réalisé lors de la séance 1, nous allons ajouter deux ordinateurs portables. Afin de relierensemble les quatre postes pour former un réseau, il est nécessaire d’utiliser un commutateur réseauappelé en anglais « switch ».1. Ouvrir le tutoriel « Switch.avi∗ » afin de réaliser le nouveau montage.2. Configurer les nouveaux postes en indiquant les adresses IP propres au réseau (voir séance 1).3. Nous allons vérifier si les postes peuvent communiquer ensemble. Pour cela, nous utiliserons la com-

mande informatique ping. Cette commande permet de tester l’accessibilité d’une autre machine àtravers un réseau IP. Elle mesure également le temps mis pour recevoir une réponse, appelé « round-trip-time » (temps aller-retour).Ouvrir et visionner le tutoriel « Ping test.avi∗ ».Sur le tutoriel, le test d’accessibilité ne fonctionne pas car les adresses IP des postes n’appartiennentpas au même réseau.Réaliser le test sur votre montage et recopier les résultats obtenus.

4. Ouvrir le tutoriel « Courrier.avi∗ » permettant de simuler l’envoi de paquets d’un poste à l’autre eteffectuer le test.

5. Exercice supplémentaire : Ouvrir l’application « invite de commandes » (cmd) sur votre poste informa-tique. Taper la commande ipconfig et cliquer sur la touche « entrer », l’adresse IP du poste apparaît.Réaliser des ping, à l’aide des adresses IP récupérées par vos camarades, afin de vérifier la bonneconnexion des postes dans la salle.

Document ressource 1 : quel câble utiliser pour connecter lesappareils d’un réseau ?

Les câbles connecteurs RJ45 permettent entre autres, les connexions Ethernet. À l’origine, il était nécessaired’utiliser deux types de câbles appelés communément « droits » ou « croisés » en fonction de la topologiedu réseau.

Pour réaliser des montages sur le logiciel « Cisco Packet Tracer », ce type de câblage doit être respecté.On utilisera donc :• des câbles droits pour les connexions de :

• PC à Hub ;• PC à Switch ;• Switch à Routeur.

• des câbles croisés pour les connexions de :• Switch à Switch ;• Hub à Hub ;• Routeur à Routeur ;• PC à PC ;• Hub à Switch ;• PC à Routeur.

De nos jours, la quasi-totalité des équipements réseau est capable de déterminer automati-quement s’il faut croiser les signaux ou pas. Cette fonction s’appelle Auto MDI-X.

30

Page 31: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Document ressource 2 : comment retrouver l’adresse d’un réseaulocal ?

À partir de l’adresse IP d’un poste informatique et du masque sous-réseau, nous pouvons déterminerl’adresse du réseau.Dans un premier temps, nous allons convertir les adresses en langage binaire :

Exemple : adresse IP d’un poste informatique : 172.128.10.5Adresse formée de 4 octets

compris entre 0 et 255 (sousforme décimal) séparés par

des points

172 128 10 5

Adresse en binaire 1010 1100 1000 0000 0000 1010 0000 0101

Exemple : adresse du masque sous-réseau : 255.255.192.0Adresse formée de 4 octets

compris entre 0 et 255 (sousforme décimal) séparés par

des points

255 255 192 0

Adresse en binaire 1111 1111 1111 1111 1100 0000 0000 0000

Puis nous allons réaliser un « ET » logique entre les deux adresses :

Rappel :

a b out0 0 00 1 01 0 01 1 1

Adresse duPC 1 0 1 0 1 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 0 0 0 1 0 1 a

EtMasque

sous-réseau 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 b

Adresseréseau 1 0 1 0 1 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 out

Adresseréseau

formée de4 octets

172 128 0 0

Attention, cette dernière adresse est une adresse IP qui désigne un réseau et non pas une machine de ceréseau. Elle correspond à la première adresse de la plage d’adresses.

31

Page 32: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Document ressource 3 : comment retrouver le nombre d’adressesutilisables sur un réseau ?

Masque sous-réseau255 255 192 0

1111 1111 1111 1111 1100 0000 0000 0000

︸ ︷︷ ︸

NetID︸ ︷︷ ︸

HostID

La série de 1 indique combien de bits de l’adresse IP servent à identifier le réseau local (NetID). Les bitssuivants, correspondent à l’identificateur de la machine (HostID).

Si on observe l’HostID, on peut utiliser, en langage binaire, de 00 0000 0000 0000 à 11 1111 1111 1111adresses IP. Si on convertit 11 1111 1111 1111, on obtient 16 383 en système décimal.

16 384 adresses IP peuvent être utilisées.

Document ressource 4 : comment trouver la dernière adresse dela plage d’un réseau (adresse broadcast) ?

L’HostID est la partie restante de l’adresse IP, située à droite du NetID, qui désigne une machine sur leréseau. Si tous les bits de l’HostID sont à zéro, l’adresse désigne le réseau lui-même. Si tous les bits sontà 1, il s’agit de l’adresse de broadcast de ce réseau.

La première adresse (adresse réseau local, voir document ressource 2), correspond à :1010 1100 1000 0000 0000 0000 0000 0000

L’adresse du réseau local est donc 172.128.0.0.

La dernière adresse (voir document ressource 3), appelée « broadcast », correspond à :1010 1100 1000 0000 0011 1111 1111 1111

L’adresse de « broadcast » est donc 172.128.63.255.

Attention, l’adresse réseau et l’adresse « broadcast » ne peuvent pas être utilisées pour une machine.

Pour conclure, sur le réseau local 172.128.0.0 avec le masque de sous-réseau 255.255.192.0, je peuxattribuer aux machines des adresses IP s’étendant de 172.128.0.1 à 172.128.63.254 . Le nombre d’hôtes(capacité maximale du réseau local) est de 16 382 machines.

32

Page 33: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019Auteur : Gwendal Jugand

Internet Découverte réseau Fiche élève

Partie 1 : Réseau LAN adressage statique

1. Ouvrir le logiciel Filius, saisir le schéma suivant :

2. Sauvegarder le fichier dans le répertoire de travail avec le nom suivant : « Reseau_V0.fls ».3. Configurer les 2 postes de façon à afficher

l’« IP comme nom » du poste et avec lesadresses réseaux suivantes : 192.168.0.10 et192.168.0.11.

4. Lancer la simulation grâce à l’icône :

Pour valider la connexion d’une machine à uneautre sur un réseau, on utilise la commande enligne « ping ». Pour ce faire, il faut installer lelogiciel « Command line » sur les Notebooks duschéma ci-contre.

5. Cliquer sur les Notebooks, puis installer le logiciel « Command line ». Sur l’un des deux Notebooks,cliquer sur l’icône « Command line » puis taper la ligne de commande root /> ping 192.168.0.11 àpartir du notebook 192.168.0.10, ou root /> ping 192.168.0.10 à partir du Notebook 192.168.0.11.Observer la réponse à l’écran et justifier que les deux Notebooks ont bien communiqué ensemble.

6. Stopper la simulation en cliquant sur l’icône , puis rajouter un 3ème Notebook et le connecterau réseau. Constater et expliquer le problème.

7. Modifier le réseau en y insérant un « Switch ». Tester par l’intermédiaire de la commande « ping » quetous les Notebooks peuvent communiquer ensemble et ainsi que le nouveau réseau fonctionne.

8. Faire vérifier par le professeur puis sauvegarder le fichier avec le nom « Reseau_V1.fls ».

33

Page 34: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Partie 2 : Réseau LAN adressage dynamique

Si l’on souhaite superviser un réseau de grande taille avec plus de 50 postes, il faudra toujours vérifierque les adresses IP soient correctes et si on veut remplacer ou rajouter un poste, se rappeler les adressesdisponibles : c’est une vraie gageure. Heureusement, il existe un protocole qui s’occupe de tout cela pournous : le DHCP qui sera hébergé sur une machine spéciale « un serveur ».1. Ouvrir le schéma « adressage_dynamique_V0.fls∗ ».

2. Sur le serveur, paramétrer le DHCP de la façon suivante :

3. Lancer la simulation et relever les nouvelles adresses des machines, puis ajouter 2 nouvelles machinesen activant la configuration par DHCP et constater le bon fonctionnement de tout le réseau grâceà la commande ping.

Ce que nous venons de simuler est un réseau de petite taille de type PAN (Private Area Network) ou detype LAN (Local Area Network) dans une configuration « étoile ».

Ce qu’il faut retenir dans cette partie :

• Une carte réseau sur chaque machine.• Un Switch si on veut étendre le réseau. (Configuration étoile)• Un protocole identique. (Ici, c’est le protocole IP)• Des adresses IP qui appartiennent au même réseau. Pour savoir si les machines appartiennent au

même réseau, on fait des calculs sur les adresses et les masques de sous-réseau (Netmask) : cettepartie pourra être abordée dans « TD_reseau_V0.pdf∗ » ou dans l’activité précédente « Commentmonter un réseau local (LAN) pour faire une partie en réseau ? ».

• On peut simplifier la gestion des adresses IP avec un serveur DHCP.

On va maintenant simuler la connexion vers l’extérieur, c’est-à-dire Internet.

34

Page 35: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Pour accéder à un autre réseau, il faut « accéder » à un autre réseau à partir de notre réseau local, cecise fait par une machine spéciale qui possède au minimum 2 cartes réseau et qui permet de passer d’unréseau à un autre : le routeur.

Partie 3 : La passerelle (sortir du réseau)

1. Ouvrir le schéma « Gateway_V0.fls∗ ».

Sur ce schéma, on retrouve le LAN A précédent en bleu et un nouveau réseau LAN B en rouge. Ces 2réseaux communiquent au travers du routeur qui possède 2 cartes réseau. Le routeur possède donc2 adresses IP : une pour chaque réseau.

2. Lancer la simulation et « pinguer », à partir de n’importe quel Notebook, le serveur distant à l’adresseIP 1.1.1.1.

3. Observer la réponse et justifier si l’échange s’est correctement déroulé ou non.

Si rien ne se passe, c’est que l’envoi de la commande ping ne sort pas du réseau. Les machines duréseau A ne savent pas comment sortir vers l’extérieur (l’adresse 1.1.1.1 n’étant pas dans le réseau A,c’est donc forcément une adresse distante). Il faut donc renseigner l’adresse de la passerelle (Gateway)sur tous les postes. . . ou laisser le serveur DHCP s’en charger pour nous.

4. Configurer de nouveau le serveur DHCP du réseau LAN A en insérant l’adresse de la passerelle, c’est-à-dire l’adresse du routeur qui appartient au réseau LAN A.

5. Sur le LAN B, il n’y a pas de serveur DHCP, Il faut donc paramétrer manuellement l’adresse dela passerelle (Gateway) sur le serveur 1.1.1.1. Comme précédemment, la passerelle pour le LAN Bcorrespond à l’adresse du routeur qui appartient au réseau LAN B.

6. Lancer la simulation et tester la communication avec la commande ping. Faire valider par le professeur.7. Sauvegarder votre fichier avec le nom : « Gateway_V1_OK.fls »

Ce qu’il faut retenir dans cette partie :

• Un routeur permet de relier un réseau à un autre.• Le routeur a au minimum 2 cartes réseau donc 2 adresses IP. Chacune de ces adresses IP

correspond à la passerelle d’un réseau.• Si on ne configure pas bien l’adresse de la passerelle sur les postes du LAN, rien ne sort.

Nous verrons dans la partie 6, un modèle un peu plus crédible de l’Internet, et les protocoles de routage.

35

Page 36: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Partie 4 : Serveur Web distant

On peut rapidement mettre en place un serveur web sur le serveur 1.1.1.1 en ajoutant le logiciel « Web-server » et en l’activant. Ensuite, il faudra ajouter un navigateur (le logiciel « Webbrowser ») sur l’un despostes pour pouvoir s’y connecter en tapant son adresse.• « Installer » le logiciel Webserver sur le serveur 1.1.1.1 et le démarrer.• « Installer » le logiciel Webbrowser sur un des postes du réseau LAN A, le démarrer, puis taper

http://1.1.1.1 dans la barre d’adresse pour accéder au serveur Web.• Vérifier que le site web s’affiche dans le navigateur.• En installant le logiciel « Text editor » sur le serveur, on peut modifier la page index.html contenue

dans le répertoire Webserver. Modifier un peu le texte de la balise <h2> et relancer le serveur.• Constater les modifications.• Sauvegarder votre fichier avec le nom « ReseauClientServeurV1.fls ».

Partie 5 : Serveur DNS local

Taper l’adresse du serveur distant n’est pas une chose aisée pour le cerveau humain, il faut se souvenirde toutes les adresses de tous les serveurs que l’on souhaite utiliser... Pour pallier à ce défaut, il a étéimplémenté un service permettant de nommer les domaines (serveur ou ensemble de serveurs) avec desnoms plus « humains ». Ainsi, il n’est plus nécessaire de se rappeler les adresses IP mais juste le nom dedomaine des serveurs. Ce service s’appelle DNS.Les entreprises ou particuliers voulant « inscrire » et divulguer leur nom de domaine le font auprès d’en-treprises spécialisées : les « registrars ». Ce service n’est pas gratuit. Nous allons simuler de façon extrê-mement simplifiée le concept de DNS.1. Sur le serveur distant 1.1.1.1, installer un nouveau logiciel « DNS server » puis le paramétrer comme

suit et le démarrer.

On a maintenant un serveur de nom de domaine ou serveur DNS. Il faut maintenant renseigner sonadresse sur tous les postes (ou laisser le DHCP le faire pour nous).

2. Configurer de nouveau le serveur DHCP en insérant l’adresse du serveur DNS.3. Lancer la simulation et mettre dans la barre d’adresse d’un navigateur http://serveurDNS.4. Constater le bon fonctionnement.5. Sauvegarder votre fichier avec le nom : « ReseauClientServeurV2.fls »

Ce qu’il faut retenir dans cette partie :

• Le serveur fournit, par exemple, des pages html... mais il peut faire beaucoup d’autres choses.• Le client se connecte au serveur à travers le réseau.• Plusieurs clients peuvent se connecter simultanément sur le même serveur.• Le service DNS permet de convertir une adresse symbolique en une adresse logique.

36

Page 37: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Partie 6 : Routage statique

Le schéma suivant permet de reproduire un peu plus le fonctionnement d’internet. Les paquets (infor-mations) sont transmis à travers le réseau de routeur en routeur. Le protocole utilisé, appelé « TCP »,permet de garantir que les paquets seront transmis (si aucun routeur critique n’est en panne).

Sur le schéma ci-dessous, on retrouve au total 9 « réseaux ». Les trois réseaux de couleur verte « LAN A,B, C » sont des réseaux locaux que nous connaissons déjà.

Les réseaux jaunes « NET 3, 4, 5, 6, 7, 10 » font partie du réseau des réseaux, c’est-à-dire Internet (quiest un WAN). Ils ne contiennent que des routeurs mais peuvent éventuellement relier d’autres LAN et nereprésentent, bien sûr, qu’une infime partie du réseau réel (plusieurs millions de routeurs).

1. Ouvrir le schéma « reseau_routage_V3.fls∗ » et régler la vitesse de simulation à 40%.2. Lancer la simulation et exécuter une commande en ligne « traceroute » depuis le LAN A vers le

serveur 1.1.1.1 du LAN B.3. A partir des adresses IP rencontrées lors du routage des paquets entre le LAN A et le LAN B, surligner

sur le document-réponse, le trajet de ces paquets et noter les réseaux par lesquels ils passent.

Chaque routeur possède une table de routage qui lui permet de savoir vers quel prochain routeur, ildoit diriger les paquets de données qu’il reçoit afin qu’ils atteignent leur destination finale.

37

Page 38: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

La table de routage ci-contre est celle du rou-teur entre le LAN A et le Net 10. On y retrouveles 4 colonnes :• Destination (réseau à atteindre)• Masque de sous-réseau de ce réseau• Passerelle (adresse du prochain routeur)• NIC (interface de sortie à utiliser pour en-

voyer le paquet vers le prochain routeur)

En grisé, apparaissent, dans le tableau ci-dessus, les lignes définies « automatiquement ». Elles concernentles adresses réseaux correspondant aux adresses des interfaces (paramétrage initial).• L’adresse 127.0.0.1 est une adresse spéciale qui renvoie sur la machine elle-même.

En noir, apparaissent, dans le tableau ci-dessus, les « entrées » manuelles. Elles précisent le comporte-ment du routeur pour des réseaux connus ou non.• L’adresse 0.0.0.0 et son masque 0.0.0.0 définissent une adresse réseau inconnue. On peut voir ici

que pour les adresses inconnues, le routeur passe les paquets au routeur 3/4/6 en relayant vers3.3.3.253 à partir de l’interface 3.3.3.254, le réseau Net 3 étant commun à ces 2 routeurs.

4. Relever les tables de routage des 2 routeurs impliqués dans cette communication et vérifier la cohérenceentre les tables de routage et le résultat de la commande « traceroute ».

5. Exécuter une commande en ligne « traceroute » depuis le LAN A vers le serveur 8.8.8.8 du LAN C.6. A partir des adresses IP rencontrées lors du routage des paquets entre le LAN A et le LAN C, surligner

sur le document-réponse, le trajet de ces paquets et noter les réseaux par lesquels ils passent. Le cheminsuivi est-il optimal ?

7. Sauvegarder ce fichier sous « reseau_routage_test.fls » et ajouter des nouvelles entrées dans la tablede routage du routeur 3/4/6 et celle du routeur 6/7/8 pour optimiser le trajet entre le LAN A et leLAN C.

8. Exécuter une commande en ligne « traceroute » depuis le LAN A vers le serveur 8.8.8.8 du LAN Cet vérifier que le trajet des paquets a bien été optimisé.

9. Exécuter une commande en ligne « traceroute » depuis le serveur 8.8.8.8 du LAN C vers le LAN Aet vérifier que le trajet des paquets est aussi optimisé.

Ce qu’il faut retenir dans cette partie :

• Le protocole IP permet de router les données dans un réseau.• Les routeurs connaissent le chemin vers quelques réseaux dans des tables de routage.• Il existe un chemin « par défaut » ou du « dernier recours » quand le réseau n’est pas connu.• Certains routeurs forment comme une épine dorsale (backbone) de l’Internet (ils connaissent

beaucoup de chemins).

38

Page 39: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Partie 7 : Routage dynamique

Le routage statique est réalisable « à la main » mais est assez pénible pour l’administrateur réseau. Maisque se passe-t-il sur un très grand nombre de routeurs et/ou lorsque les machines n’appartiennent pas àune seule entité ?Le fonctionnement du routage à grande échelle n’est pas du ressort des humains et il existe des protocolespermettant d’auto-configurer les routeurs de façon dynamique. Les routeurs s’adaptent en fonction del’état des autres et parviennent à trouver des routes malgré les pannes, les coupures électriques. . .1. Ouvrir le schéma « reseau_routage_V4.fls∗ » et régler la vitesse de simulation à 40%.2. Configurer l’ensemble des 5 routeurs sur « Automatic Routing » et lancer la simulation.3. Refaire l’ensemble des traceroute et remarquer quelques différences sur les routes utilisées.4. Retirer quelques connections (non cruciales) entre des routeurs et relancer les tests.

Exemple de routeur « Backbone » de chez Huawei

Source : https://e.huawei.com/fr/material/onLineView?MaterialID=6a63b272f4a44e6d85a6a00672d22b58

39

Page 40: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Partie 8 : Trames et paquets

Pour mieux comprendre les échanges entre machines, on va regarder ce qui se passe au niveau des routeurset comment les différents protocoles entrent en jeu.

1. Ouvrir le schéma « reseau_routage_V4.fls∗ ».2. Lancer la simulation et afficher les échanges de l’interface 7.7.7.254 sur le routeur CORE. Dans le même

temps, on va envoyer un ping depuis le serveur 8.8.8.8 vers le serveur 1.1.1.1. Disposer les fenêtres defaçon à obtenir observer les deux en même temps.

Si tout se passe bien, vous devez observer un affichage qui ressemble à celui-ci-dessus (la visibilité estintentionnellement tronquée car c’est juste un aperçu). Ceci est l’ensemble des trames qui circulent surl’interface de façon chronologique.

3. Indiquer le nom des protocoles utilisés durant le ping et la couche (layer) correspondante.4. Faire une copie d’écran et annoter, au maximum, les trames qui apparaissent.

Les trames utilisées pour un ping sont de « bas niveau ». On va aller plus loin, en chargeant une pageHTML depuis un serveur distant.

5. Effacer la page contenant les trames.6. Lancer le « Webserver » présent sur le serveur 1.1.1.1, puis sur le serveur 8.8.8.8, lancer le « Webbrow-

ser » en indiquant http ://1.1.1.1 dans la barre d’adresse.

7. Indiquer le nom des protocoles utilisés durant le chargement de la page et les couches (layer) corres-pondantes.

8. Pourquoi l’image est coupée en plusieurs paquets ?9. Faire une copie d’écran et annoter, au maximum, les trames qui apparaissent.

• Le logiciel d’analyse des trames s’appelle « sniffer » en anglais.• Les différentes couches « RESEAU, INTERNET, TRANSPORT et APPLICATION » consti-

tue le modèle TCP/IP.• TCP assure que les paquets arrivent à bon port grâce à un mécanisme de numérotation et

acquittements : SYN, ACK.

40

Page 41: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Nom : Découverte Réseau

Prénom : Document-Réponse

1. Schémas à compléter

Commentaires :

Commentaires :

2. Tables de routage à modifier (partie noire)

Routeur 3/4/6 Routeur 6/7/8

Destination Netmask Next Gateway NIC Destination Netmask Next Gateway NIC

41

Page 42: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019Auteur : Gwendal Jugand

Internet Découverte réseau Fiche professeur

Contenus et capacités

Contenus Capacités attendues

Protocole TCP/IP : paquets, routage despaquets

Distinguer la fiabilité de transmission et l’absence de garan-tie temporelle.Caractériser les principes du routage et ses limites.

Adresses symboliques et serveurs DNS Sur des exemples réels, retrouver une adresse IP à partird’une adresse symbolique et inversement.

Modalités

• Avec ordinateur, seul (dans l’idéal) ou par groupe de 2.• Durée : au moins 1h• Les travaux sont à faire en totalité et la validation par le professeur des étapes-clefs permet de ne pas

rester bloqué. Une synthèse est rédigée au fur et à mesure de l’avancement des travaux.

Descriptif

L’idée est de découvrir ce qu’est un réseau informatique à partir d’une communication entre 2 machines puisde découvrir les différents problèmes que l’on rencontre, de fournir les solutions et d’étoffer le réseau petità petit. Le simulateur permet de montrer beaucoup de concepts qu’il serait difficile, voire impossible demontrer sur un réseau réel. Il a aussi le bon goût d’être sans danger sur les installations des établissementset de fonctionner sans problèmes techniques. La progression est très stéréotypée pour les parties 1, 2, 3 et4 car ne sont présentées que des solutions que les élèves peuvent rencontrer, les matériels et technologiessont du domaine grand public. Les parties 5 et 6 sur le DNS et le routage sont certes très simplifiées maiselles permettent de comprendre les concepts mis en œuvre.

Les six premières parties sont adaptées à tous les élèves de seconde :• Partie 1 : Réseau LAN adressage statique• Partie 2 : Réseau LAN adressage dynamique• Partie 3 : La passerelle (sortir du réseau)• Partie 4 : Serveur Web distant• Partie 5 : Serveur DNS local• Partie 6 : Routage statique

Les deux dernières parties sont d’une ambition plus poussée et donnent une perspective à des élèves quiveulent approfondir le thème :• Partie 7 : Routage dynamique• Partie 8 : Trames et paquets

42

Page 43: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Compléments

Le « TD_reseau_V0.pdf∗ » sur le calcul des adresses réseaux peut permettre de prolonger l’étude et decomprendre qu’un câble relié à un ordinateur ne suffit pas à le faire communiquer. . .

43

Page 44: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019Auteur : Alexandre Tartarin

Internet Comprendre le DNS (Domain Name Sys-

tem)

Fiche élève

Un ordinateur est identifié sur un réseau par son adresse IP (adresse numérique). Mais pour se connecterà un ordinateur qui héberge le site web de météo France par exemple, il faudrait taper son adresse IP.Donc, pour chaque périphérique connecté sur un réseau, il faudrait apprendre son adresse IP par cœur, cequi n’est pas envisageable en réalité !

Problématique : Comment faire le lien entre adresse symbolique et adresse numérique ?

Un exemple : l’annuaire téléphonique

Lorsque l’on veut appeler au téléphone une personne que l’on connaît bien, on ne saisit pas sur le clavier deson téléphone son nom, prénom, adresse... On préfère taper son numéro de téléphone à 10 chiffres. Maislorsque l’on ne connaît pas le numéro de téléphone, on utilise alors sa liste de contacts ou un annuaire quitransforme un nom ou un prénom en un numéro de téléphone.

Ce principe est aussi utilisé pour répondre à la problématique de cette activité.

1. Comment un périphérique est-il identifié sur un réseau ?Est-ce que cet identifiant est unique ?Quelle est la différence entre une adresse symbolique et une adresse numérique ?

Pour créer l’adresse d’un site web, on utilise le principe d’une arborescence.

Prenons l’exemple du site fr.wikipedia.org.

On commence par le niveau le plus haut (do-maine racine). Puis on a, ensuite, tous les sitesqui sont des organisations à but non lucratif(org), puis ensuite, parmi ces sites, on a wi-kipedia, et enfin, parmi tout le site de wikipe-dia, on a le site en français. On parcourt ainsicet arbre de haut en bas. Un nom de domainecorrespond à un mot facilement identifiable etunique.

.

fr com org gouv

wikipedia aides

de fr

Domaine racine

Domaine de premier niveau

Domaine de second niveau

Sous-domaine

fr.wikipedia.org

2. Proposer une adresse symbolique pour le nom de domaine de wikipédia en Allemagne (Deutschland).Comment est-il construit ?

Détermination de l’adresse IP (adresse numérique) d’un serveur à partir d’un nom dedomaine (adresse symbolique)

Pour déterminer l’adresse IP d’un serveur hébergeant une page web, on ouvre l’invite de commande deWindows, et on tape « ping » suivi de l’adresse symbolique.

44

Page 45: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Détermination du nom de domaine d’un serveur (adresse symbolique) à partir de son adresseIP (adresse numérique)

Pour déterminer le nom de domaine d’un serveur hébergeant une page web, on ouvre l’invite de commandede Windows, et on tape « nslookup » suivi de l’adresse IP (adresse numérique).

3. Quelle est l’adresse IP de l’adresse symbolique www.meteofrance.fr ?Donner les adresses IP des serveurs hébergeant les sites français et allemands de wikipedia.À quels noms de domaine correspondent les adresses IP suivantes ?• 194.167.110.61• 31.15.27.151• 178.32.110.121

Principe pour trouver l’adresse numérique à partir de l’adresse symbolique

Lorsque l’on tape dans un navigateur www.meteofrance.fr , il faut un système qui puisse trouver l’adressenumérique. C’est le rôle du DNS (Domain Name System). Il permet de faire la résolution du nom dedomaine. Il va permettre de trouver l’adresse numérique à partir d’une adresse symbolique. Le schémaci-dessous présente le principe de fonctionnement du DNS.

Demandeur DNS récursif

DNS racine

DNS « org »

DNS « wikipedia.org »

Serveur « 91.198.174.192 »

1« wikipedia.org » ?

8

« 91.198.174.192 »

2

3

4

5

6

79

Les étapes ci-dessus sont les suivantes :• Etape 1 : Taper dans un navigateur fr.wikipedia.org. L’ordinateur se connecte à un serveur récursif

appelé resolver.• Etape 2 : Le serveur récursif demande l’adresse numérique au serveur racine.• Etape 3 : Le serveur racine ne connaît pas le domaine entier, mais connaît l’adresse numérique du

serveur du domaine de premier niveau (org).• Etape 4 : Le serveur récursif demande au serveur (org) s’il connaît l’adresse numérique de fr.wikipedia.org.• Etape 5 : Le serveur (org) ne connaît pas le domaine entier, mais connaît l’adresse numérique du

serveur de second niveau wikipedia.org.• Etapes 6, 7 et 8 : Le serveur récursif livre enfin l’adresse IP de fr.wikipedia.org à l’utilisateur.• Etape 9 : L’ordinateur de l’utilisateur peut alors demander la page web à fr.wikipedia.org.

4. Donner deux avantages d’utiliser une adresse symbolique plutôt qu’une adresse numérique.

5. Par combien de serveurs passe la demande d’adresse symbolique fr.wikipedia.org ?

45

Page 46: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Sciences numériques et technologie

Académie de Rouen — Formations 2019Auteur : Alexis Lecomte

Internet

Notions transversales

de programmation

Conversion binaire vers décimal Fiche professeur

Contenus et capacités

Contenus Capacités attendues

Affectations, variables

Écrire, exécuter et mettre au point un programme.Séquences

Instructions conditionnelles

Boucles bornées et non bornées

Définitions et appels de fonctions

Modalités

Une séance d’1h30 en salle informatique

Descriptif

• Dans le cadre de la thématique « Internet », les élèves ont vu que les adresses Internet (norme IPv4) sontcodées sur une succession de 4 nombres entiers compris entre 0 et 255. Les informations étant codéesen binaire dans les ordinateurs, des programmes permettent de convertir un nombre d’un système versl’autre. L’idée centrale de l’activité est d’implémenter l’algorithme permettant de convertir un nombreécrit en binaire, en écriture décimale.

• Si cette séance est la première utilisant le langage Python, il est utile de commencer à sensibiliser lesélèves sur les définitions et appels de fonctions :

1. Recopier le code suivant et l’exécuter :

def conversion(x):

return x

2. En console, taper, par exemple, l’instruction conversion(3) et observer le résultat.

3. En l’état, la fonction conversion ne transforme pas le nombre x qui lui est transmis.Remplacer, dans la fonction, la ligne « return x » par « return 2*x » puis compiler, à nouveau,le programme et taper en console, à nouveau, conversion(3).Vous devez alors observer la modification de la fonction conversion (ne pas hésiter à mettred’autres valeurs que 3 en paramètre et tester plusieurs fois)

46

Page 47: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

• On explique ensuite le principe des bases en illustrant le système décimal connu (et en rappelant parexemple que 1456 = 1 × 103 + 4 × 102 + 5 × 101 + 6 × 100). On peut alors demander aux élèves deconvertir un nombre codé sur 2 bits en système décimal, par exemple :

Nombre en binaire Nombre en décimal10 1 × 21 + 0 × 20 = 2

1. Déterminer ensuite la formule permettant de convertir un nombre binaire quelconque codé sur 2 bitsen nombre décimal :xy : ... (on attend x × 21 + y × 20 ou plus simplement 2x + y)

2. Recopier et compléter, maintenant, la fonction suivante permettant de convertir un nombre codésur 2 bits en écriture décimale :

def conversion(x, y):

return ...

Tester cette fonction avec l’appel conversion(1,0) et comparer le résultat avec celui obtenuprécédemment.

3. Passage à un nombre codé sur un octet (on en profite pour expliquer ce terme, 1 octet = 8 bits) :calculer, à la main, l’écriture décimale de 10011101.

4. Adapter la fonction conversion afin qu’elle puisse convertir un nombre binaire codé sur 1 octet.On fera remarquer aux élèves que 21 s’écrit en Python : 2**1.Vérifier ensuite avec la conversion de 10011101.

• Fonctions natives dans Python : la conversion de binaire vers décimal (et réciproquement) est présentedans Python. Il suffit en effet de taper en console 0b10011101 et la valeur décimale s’affiche. De mêmebin(157) donne 0b10011101. On fera remarquer la présence de 0b qui permet justement de préciserla base utilisée.

• Pour aller plus loin : même si le travail précédent suffit à convertir un nombre codé sur un octet, enécriture décimale, on ressent l’inconvénient de devoir modifier la fonction lorsque le nombre de bitsévolue. Pour occuper les élèves les plus rapides ou pour approfondir le travail lié à la programmation,on peut envisager un travail sur les listes et les boucles.

Éléments nécessaires à donner aux élèves :

1. On peut représenter le nombre 10011101 par la liste [1,0,1,1,1,0,0,1] (on remarquera l’ordre inverséqui permet de commencer par le chiffre des unités).

2. Considérons une liste nommée liste_a, alors son nombre d’éléments est donné par len(liste_a),liste_a[0] désigne le premier élément de la liste_a, liste_a[1] le second, liste_a[2] letroisième, etc.

3. Pour écrire une boucle « pour », on écrira (avec, par exemple, 10 passages dans la boucle) :

for k in range(10):

On peut envisager une présentation orale d’un élève à la séance suivante afin d’exposer la fonctioncomplète et l’usage de la boucle et des listes.

47

Page 48: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Variantes possibles

On peut vouloir éviter une présentation trop mathématisée avec les puissances et faire émerger un autrealgorithme qui ne nécessite pas l’inversion des bits lors de l’usage des listes.

Pour cela, on peut remarquer que lors de la lecture de l’octet 10011101 en partant du bit de poids fort(c’est-à-dire de la gauche vers la droite), le calcul « à la volée » de la valeur décimale équivalente faitémerger une multiplication par 2 avec l’ajout du bit courant :

Valeur lue 1 10 100 1001 10011 100111 1001110 10011101Valeurdécimale

12 4 9 19 39 78 157

(2 × 1 + 0) (2 × 2 + 0) (2 × 4 + 1) (2 × 9 + 1) (2 × 19 + 1) (2 × 39 + 0) (2 × 78 + 1)

Cette représentation mène alors à un autre algorithme dont la mise en œuvre en Python peut se résumerpar la fonction suivante :

def conversion(liste):

nombre = 0

for bit in liste :

nombre = 2*nombre + bit

return nombre

On pourra tester cette fonction avec conversion([1,0,0,1,1,1,0,1]) pour retrouver la valeur 157.On peut également envisager de ne pas utiliser de listes si l’on ne souhaite pas aborder ce type de donnéesà l’occasion de cette activité. En se contentant des chaînes de caractères et en utilisant la fonction int,la fonction précédente devient :

def conversion(binaire):

nombre = 0

for bit in binaire :

nombre = 2 * nombre + int(bit)

return nombre

Il restera alors à utiliser cette fonction avec la syntaxe : conversion(’10011101’).

48

Page 49: Livret « Internet - ac-rouen.frmaths.spip.ac-rouen.fr/IMG/pdf/livret_snt_internet.pdf · Internet Le jeu du réseau — 1. Le jeu Fiche élève Principe du jeu Un « paquet d’informations

Synthèse du contenu des activités

Act

ivit

éco

nnec

tée

Act

ivit

édé

bran

chée

Intr

oduc

tion

deP

ytho

n

Lien avec d’autres thématiques

Le jeu du réseau x x

Protocole TCP/IP : une activité débranchée x

Réseaux pair-à-pair x x

Taille de fichiers et débit de connexion x x Photographie numérique

Comment monter un réseau local (LAN). . . ? x

Découverte réseau x

Comprendre le DNS x

Conversion binaire vers décimal x x Notions transversales de programmation

Artisans de ce livret

49